Nell’appuntamento novembrino Microsoft chiude 63 vulnerabilità di cui solo una zero-day. Ecco le più…
L’adozione di agenti AI accelera in azienda, ma aumentano i rischi: crash operativi, compromissioni…
I nuovi aggiornamenti per la prevenzione delle minacce permettono a PMI e MSP di concentrarsi sulla…
Due ricerche internazionali e l’analisi di Kaspersky mostrano come sia possibile aggirare le protezioni…
Le interazioni tra agenti AI celano insidie nuove: sessioni manipolate permettono l’esfiltrazione di…
Il gruppo cyber Lazarus colpisce aziende della difesa in Europa. L’interesse riguarda la filiera dei…
Il RAT Atroposia semplifica il lavoro degli attaccanti, anche se alle prime armi: grazie a una spiccata…
Vulnerabilità, sistemi legacy e assenza di segmentazione tra IT e OT rendono l’industria esposta agli…
Il Patch Tuesday di ottobre chiude 167 falle, 5 zero‑day e segna la fine del supporto gratuito a Windows…
Un’indagine ESET svela l’ascesa di DeceptiveDevelopment, il gruppo che combina social engineering e…
Post-quantum: tutti ne parlano, pochi lo usano davvero. Serve il profilattico digitale per proteggere…
Phantom Taurus, APT cinese, emerge con tattiche evolute e malware su misura. Gli attacchi mirano dati…
Olymp Loader è una piattaforma innovativa che combina moduli avanzati, tecniche di evasione e stealer…
Una campagna cyber sfrutta installer RMM trojanizzati per distribuire contemporaneamente più RAT, così…
Nel secondo trimestre 2025 aumentano le minacce che eludono i gateway email e crescono gli attacchi…
Apple ha integrato nei suoi nuovi processori A19 alcune specifiche tecnologie che mirano a "irrobustire"…
Cosa succede quando la server-room incontra l’officina e il Patch Tuesday balla con il turno di notte.…
Volume 1: Dall’Antico IDS all’Evangelizzazione Zero Trust
Una vulnerabilità nei dMSA consente agli attaccanti di creare credenziali valide e ottenere accesso…
Microsoft risolve 137 falle di sicurezza nel Patch Tuesday di luglio, tra cui una Zero Day su SQL Server…
Scoperte due vulnerabilità concatenate che permettono a un attaccante locale di ottenere privilegi root…
AI rivoluziona il backup: automatizza, classifica dati, rileva attacchi e velocizza ripristino, rendendo…
Skitnet è un nuovo e sofisticato malware multistadio usato dai cybercriminali per attacchi mirati: tecniche…
A marzo 2025 un threat actor sponsorizzato dal Governo nordcoreano ha colpito istituzioni sudcoreane…
Gli agenti AI trasformano la difesa cyber, ma comportano nuove vulnerabilità. Dall’integrazione di strumenti…
La Unit42 di Palo Alto analizza una campagna di phishing con una catena di attacco multilivello che…
Lo strumento ClickFix, usato dal cybercrime, ora è sfruttato anche da gruppi APT legati a stati come…
Analisi delle nuove backdoor, keylogger e strumenti kernel usati dal gruppo APT cinese per bypassare…
Le minacce GenAI evolvono: una guida tecnica alle categorie di attacco, ai rischi per le aziende e alle…
Nel quarto trimestre 2024 crescono del 94% i malware di rete e si rafforza il malware Zero Day. In aumento…
La diffusione delle API amplia le superfici d’attacco: vulnerabilità e minacce crescono, servono soluzioni…
Gli errori umani e i limiti delle soluzioni tradizionali richiedono nuove strategie per la sicurezza…
Microsoft ha corretto 57 vulnerabilità di cui sei Zero Day presentate come critiche.
Codefinger sfrutta chiavi AWS compromesse per crittografare i dati S3, rendendo inefficaci i metodi…
SharpRhino è un malware sofisticato che minaccia le reti Windows con tecniche avanzate di elusione e…
Per ora si tratta di un proof of concept, ma Bootkitty è una minaccia seria che merita grande attenzione…
Si ampliano a macchia d’olio i casi dello sfruttamento di driver vulnerabili per disattivare le protezioni…
Ymir è una nuova famiglia di ransomware che evade il rilevamento operando in memoria e cifra i file…
Crescono, secondo il più recente report di Kaspersky, gli attacchi ransomware e spyware ai danni dei…
Una selezione di quattro casi sui quali hanno indagato gli esperti di Kaspersky, ritenendoli i più originali…
Una infrastruttura avanzata di comando e controllo, una strategia ben pianificata per l'evasione e la…
Due vulnerabilità dei sistemi Microsoft sono senza patch, ma in rete ci sono exploit Proof of Concept…
Un team attento e strumenti di ultima generazione hanno permesso di bloccare un attacco del gruppo ransomware…
Un nuovo strumento che probabilmente ha matrice russa e che sfrutta sofisticate tecniche di offuscamento…
Il Consorzio Italia Cloud evidenzia l’importanza di promuovere la filiera italiana e ridurre la dipendenza…
Sono circa 460mila le istanze PHP esposte e potenzialmente vulnerabili alla falla sfruttata da un gruppo…
È un attacco fuori dal comune quello andato in scena a ottobre 2023 ai danni di cittadini di diversi…
KVRT scansiona sistemi Linux alla ricerca di malware, adware e altri contenuti malevoli e li elimina…
Una vulnerabilità critica in Fluent Bit mette a rischio numerosi servizi cloud.
Chi migra da sistemi TVCC analogici a quelli di videosorveglianza IP deve essere consapevole dei loro…
Il modo in cui le applicazioni software vengono sviluppate sta cambiando fortemente, e questo impone…
L'Intelligenza Artificiale generativa nasconde importanti insidie per la sicurezza informatica: ecco…
VMware ha chiuso alcune vulnerabilità relative a VMware Workstation, VMware Fusion e/o VMware ESXi anche…
Quello dello shopping natalizio è un periodo particolarmente produttivo per i cyber criminali, che attuano…
Risponde Laurent Sirgy, responsabile Sud Europa e ME Kingston Technology
Non tutte le schede SD sono uguali. Grazie ai progressi dell'edge storage, le schede SD ottimizzate…
Scoperto un nuovo attore delle minacce che porta avanti attacchi di cyber spionaggio ai danni di fornitori…
Il gruppo ransomware Cuba si sta servendo di un nuovo malware in grado di eludere il rilevamento e di…
L'enorme quantità di audio, video e immagini che sono disponibili nella sfera politica rappresentano…
Uno studio approfondito di una serie di campagne contro il settore industriale sta portando alla luce…
Evolvere la cybersecurity con strumenti sempre più potenti e intelligenti a volte non è sufficiente.…
Una nuova falla del kernel di Linux potrebbe esporre i sistemi a gravi rischi. La patch è già stata…
Una serie di attacchi finalizzati allo spionaggio hanno avuto come protagonista un APT cinese interessato…
Oltre alle tecniche più innovative, gli attaccanti non disdegnano strategie vecchie e consolidate per…
Una difesa efficace contro i cyber attacchi moderni può passare anche per la combinazione di Thin Client…
Perché è importante comprendere le TTP degli attaccanti e come usare queste informazioni per una difesa…
Una password sicura rallenta gli attaccanti e garantisce una migliore protezione di dati e account.…
Molti elementi di un payload analizzato da ESET conducono al gruppo APT nord coreano Lazarus.
Due falle nel TPM 2.0 possono consentire a un attaccante in locale di accedere a dati sensibili e chiavi…
WatchGuard ha annunciato una nuova gamma di firewall basati sull'architettura Unified Security Platform…
Sono centinaia i modelli di desktop, all-in-one e notebook Lenovo interessati da alcune gravi vulnerabilità…
I malware fileless sono sempre più diffusi, ecco come allestire una difesa efficace.
È tuttora in atto la campagna dell’APT ToddyCat che compromette server Microsoft Exchange utilizzando…
Una botnet rilevata di recente mostra un approccio unico e tattiche elusive interessanti. Sta mietendo…
Gruppi criminali sempre più potenti e ricchi, Intelligenza Artificiale, Machine Learning e visibilità…
Potrebbero essere circa 10 milioni i dispositivi Aruba e Avaya interessati da cinque vulnerabilità critiche…
Nonostante il moltiplicarsi degli attacchi e gli allarmi lanciati dagli esperti di cyber security, la…
Si è da poco conclusa la sessione annuale del MITRE Engenuity ATT&CK, un test in cui 30 aziende di cybersecurity…
Il camfecting viola la privacy a vari livelli: è bene imparare a tenere sotto controllo le webcam dei…
ESET ha individuato tre vulnerabilità firmware su oltre 100 modelli di notebook consumer prodotti da…
Le attuali minacce rendono necessario uno o più back up off line. Gli esperti di Clusit spiegano come…
Sfruttando le note falle di Microsoft Exchange, un gruppo criminale si appropria di un account email…
Trend Micro ha scoperto che diversi router domestici di Asus sono vulnerabili a un malware modulare…
Sono critiche le vulnerabilità dei dispositivi Smart-UPS e SmartConnect appena scoperti. Ecco le misure…
Il settore sanitario e medicale resta fra i più colpiti dagli attacchi cyber, ma le pratiche di security…
I trend per il 2022 offrono potenzialità ma devono essere gestiti nel modo adeguato per non riservare…
L’impostazione predefinita di una regola di Microsoft Defender dovrebbe proteggere meglio dal furto…
CISA ha aggiunto 15 nuove vulnerabilità all’elenco di falle da correggere urgentemente. Spiccano quella…
Azioni ibride, compresi attacchi cyber e disinformazione, stanno caratterizzando l’azione russa contro…
Password predefinite e istanze esposte facilitano i cyber attacchi contro moltissimi datacenter, che…
Si chiama MoonBounce il firmware bootkit sofisticato su cui sono in corso approfondite indagini. Probabilmente…
Emotet si ripresenta, sfruttando l'infrastruttura di Trickbot per diffondersi.
Il nuovo malware viene impiegato dal gruppo Nobelium per eseguire payload direttamente in memoria e…
Alcuni degli attacchi più devastanti della storia informatica recente sono andati in scena durante i…
L'infrastruttura di protezione dei vaccini è minacciata da un nuovo malware metamorfico studiato per…
I laboratori di SentinelOne hanno pubblicato una nuova ricerca che ha rilevato e analizzato una vulnerabilità…
Fra le 71 vulnerabilità chiuse da Microsoft con il Patch Tuesday di ottobre ce n'è anche una Zero-day…
Pigrizia e problemi di memoria nella gestione delle password non sono più ammessi: entro fine anno Google…
A capo di un'azienda di cyber security, Ilya Sachkov aveva collaborato alla lotta contro il cyber crime…
FamousSparrow è un gruppo APT che sfrutta le vulnerabilità ProxyLogon per attivare l'attività di cyber…
Troppi utenti continuano a riciclare le password o a usarle per anni, incuranti dei rischi che questo…
Scoperta l'ennesima evoluzione del malware Jupyter, che passa inosservato agli anti malware. Viene usato…
Una falla nel protocollo di messaggistica IoT MQTT mette a rischio milioni di dispositivi IoT. Bisogna…
Microsoft ha distribuito 66 patch per chiudere altrettante vulnerabilità di Windows, Office e altro.…
Cisco ha chiuso diversi difetti ad alta gravità nel software IOS XR che avrebbero potuto attuare DoS,…
Le stazioni di ricarica USB presenti in aeroporti, sui mezzi pubblici e altro potrebbero essere compromesse…
WhatsApp ha chiuso una vulnerabilità che avrebbe potuto portare all'esposizione di dati sensibili. Una…
Sul dark web sarebbe stato venduto un codice PoC per l'esecuzione di malware nel buffer di memoria della…
QNAP e Synology sono al lavoro per chiudere due vulnerabilità di sicurezza dei NAS. Se sfruttate possono…
Fortinet ha corretto una falla che consentiva agli attaccanti non autenticati di eseguire codice arbitrario…
Le violazioni ai dispositivi delle smart home sono all'ordine del giorno. Per prevenire gli attacchi…
Lenovo ha iniziato a pubblicare le patch per chiudere tre vulnerabilità che hanno impatto sui BIOS di…
Quello di luglio è stato un Patch Tuesday molto ricco, con la correzione di 117 vulnerabilità. quattro…
Quella della vulnerabilità CVE-2020-5135 è stata una patch tribolata, ma ieri finalmente la falla è…
Vulnerabilità critiche nei prodotti embedded Nvidia Jetson possono causare l'escalation di privilegi,…
Scoperta una nuova campagna che colpisce anche in Italia: sfrutta annunci pubblicitari malevoli e falle…
Un gruppo APT di lingua cinese sta controllando segretamente molte reti grazie a un nuovo toolkit avanzato…
Scoperte e chiuse cinque vulnerabilità rimaste silenti per quasi una dozzina di anni in un driver dei…
Si chiama BadAlloc il pacchetto di vulnerabilità che i ricercatori di Microsoft hanno individuato in…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca